정보처리기사 7

수제비 정리_23

* LMS 교육 과정, 학습 및 개발 프로그램을 관리하고, 기록하고, 추적하며, 종합 보고서를 만들기 위해 활용하는 소프트웨어 애플리케이션 * NDN 기존의 IP 주소대신 Data의 이름을 활용하여 정보의 효율적인 검색 및 배포를 목적으로 하는 인터넷 기술로, IP 주소 대신 콘텐츠의 Name을 기반으로 정보를 획득하는 기술 * Hulk Dos 공격자가 공격 대상 웹 사이트 웹페이지 주소를 지속적으로 변경하면서 다량으로 GET요청을 발생시키는 서비스 거부 공격으로 임계치 기반의 디도스 대응 장비를 우회하기 위해서 주소를 지속적으로 변경시켜서 공격한다. * Hash Dos 웹 서버는 클라이언트 HTTP 요청을 통해 전달되는 파라미터를 효율적으로 저장하고 검색하기 위한 자료구조로 해시테이블을 주로 사용하고,..

수제비 정리_19

* 균형성과표 BSC 조직의 성과 목표 달성을 위하여 회사의 비전이나 전략에 따라 성과 목표를 재무, 고객, 내부 프로세스, 학습성장 관점으로 균형있게 목표를 정하고, 이를 조직 구성원의 개개인에게 네가지 관점으로 목표를 설정 관리하는 기법 * state 패턴 객체상태를 캡슐화하여 클래스화 함으로써 그것을 참조하게 하는 방식으로 상태에 따라 다르게 처리할 수 있도록 행위 내용을 변경하여, 변경 시 원시 코드의 수정을 최소화 할 수 있고, 유지보수의 편의성도 갖는 디자인 패턴 * 시퀀스 다이어그램 객체는 위쪽에 표시되며 아래로 생명선을 갖고, 사각형 안에 밑줄 친 이름으로 명시한다. 또한 생명선은 객체로 부터 뻗어 나가는 점선으로 실제 시간이 흐름에 따라 객체의 생명주기 동안 발생하는 이벤트를 명시한다. ..

수제비 정리_18

KPI 기업의 목표를 달성하기 위한 지표를 의미 KPI를 설정하면 첫째 비즈니스의 목표를 수립할 수 있고, 둘째 비즈니스의 방향이 올바르게 진행되고 있는지 모니터링을 할 수 있으며, 셋째 완성된 프로젝트를 되돌아보고 세부 활동들이 얼마나 유효했는지 평가 할 수 있다. SSID WLAN(Wireless LAN)은 고유 네트워크 이름을 사용하여 네트워크를 식별한다. 이러한 이름을 SSID라고 하며, WIFI어댑터를 설정할 때 SSID를 지정한다. 보안 운영 체제 (SecureOS) 기존의 운영체제에 내재된 보안 취약점을 해소하기 위해서 보안 기능을 갖춘 커널을 이식하여 외부의 침입으로부터 시스템 자원을 보호하는 운영체제이다. 참조 모니터는 핵심 요소로, 보호대상의 객체에 대한 접근통제를 수행하는 추상 머신이..

[수제비] 애플리케이션 테스트 관리

* 테스트 케이스 테스트를 위한 설계 산출물로, 응용 소프트웨어가 사용자의 요구사항을 준수하는지 확인하기 위해 설계된 입력값, 실행조건, 기대 결과로 구성된 테스트 항목의 명세서 이다. * 정적테스트 테스트 대상을 실행하지 않고 구조를 분석하여 논리성을 검증하는 테스트로 유형에는 리뷰, 정적분석이 있는 테스트이다. * 테스트 스크립트 테스트 케이스의 실행순서를 작성한 문서 테스트 스텝, 테스트 절차서라고도 한다. * 블랙박스 테스트 (명세테스트) 소프트웨어의 특징, 요구사항, 설계 명세서 등에 초점을 맞춰 테스트가 이루어진다. 기능 및 동작 위주의 테스트를 진행하기 때문에 내부 구조나 작동 원리를 알지 못해도 가능하다. * 분류트리 테스트 블랙박스 테스트 유형 중에서 SW의 일부 또는 전체를 트리구조로 ..

[수제비] 소프트웨어 개발 방법론

소프트웨어 생명주기(SDLC) 시스템의 요구분석부터 유지보수까지 전 공정을 체계화한 절차이다 폭포수 모델 - 소프트웨어 개발 시 각 단계를 확실히 마무리 지은 후에 다음 단계로 넘어가는 모델 나선형 모델 - 시스템 개발 시 위험을 최소화 하기 위해 점진적으로 완벽한 시스템으로 개발해 나가는 모델 구조적 방법론 - 전체시스템을 기능에 따라 나누어 개발하고, 이를 통합하는 분할과 정복 접근 방식의 방법론 정보공학 방법론 - 정보시스템 개발에 필요한 관리 절차와 작업 기법을 체계화한 방법론, 대형 프로젝트 수행 객체지향 방법론 - 객체라는 기본 단위로 시스템을 분석 및 설계하는 방법론, 복잡한 현실세계를 사람이 이해하는 방식으로 시스템에 적용 컴포넌트 기반 방법론(CBD) - 소프트웨어를 구성하는 컴포넌트를 ..

수제비 정리_2

* 보안 공격 관련 내용 악의적인 목적을 위해 작성된 실행 가능한 코드로 악성코드 또는 악성프로그램 등으로 불리고, 실행 가능한 코드에는 프로그램 매크로, 스크립트가 아니라 취약점을 이용한 데이터 형태로 표현된다. - 멀웨어 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법으로 특수목적의 조직이 하나의 표적에 대해 다양한 IT 기술을 이용하여, 지속적으로 정보를 수집하고, 취약점을 분석하여 피해를 주는 공격 기법이다. - APT * 인터페이스 관련 도구 인터페이스의 동작이 잘 진행되는지 지속적으로 확인하기 위해서 사용하는 감시 도구로 데이터베이스, 웹 애플리케이션의 트랜잭션과 변숫값, 호출함수, 로그 및 시스템 부하 등 종합적인 정보를 조회하고, 커넥션 풀 등 지속적인 모..

수제비 정리_1

* 소프트웨어 아키텍처 프로세서 수행을 지원하는 정보 시스템의 구현을 위해 가장 선진화된 소프트웨어 아키텍처, 서비스라고 정의되는 분할된애플리케이션 조각들을 Loosely-coupled하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처는?? 서비스지향 아키텍처 * 무선 통신 기술 피코넷 여러 개의 독립된 통신 장치가 블루투스 기술이나 UWB통신 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술 좁은 공간에서 네트워크를 형성, 정지 또는 이동하고 있는 장치를 모두 포함하느 특징을 가짐 https://ko.theastrologypage.com/piconet 지그비 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술로, 버튼 하나로 하나의 동작을 잡아 집안 어느 ..